Le « growth hacking » n'a rien à voir avec le piratage informatique mais constitue une évolution du web, dans un but annoncé de performance et de croissance.
1) Le « growth hacking » : technique e-marketing source de croissance des entreprises
Le terme de « growth hacking » apparait pour la première fois aux Etats Unis en 2010.
Sur Google Trends, la requête de recherche avec ce terme commence en aout 2012 aux USA (Californie et Etats de NY exclusivement) et, en octobre 2013, en France.
Le growth hacking correspond à une évolution des techniques d'e-marketing classiques consistant à faire intervenir ensemble tous les métiers du numérique afin de :
- optimiser la croissance d’une société ou d’un produit,
- attirer ou optimiser les actions d’acquisition des clients,
- inventer de nouvelles actions d’acquisition de clients,
- générer du chiffre d’affaires.
Le growth hacking s'inscrit ainsi plus dans une culture du résultat et de la productivité faisant intervenir concrètement les SEO, les datas, les médias sociaux, newsletters, relations presse, l’ergonomie, etc …
On pourrait penser que les actions de growth hacking s'appliquent surtout aux startups afin de compenser le manque de financement par l’inventivité et la créativité mais cette philosophie est transposable à toute entité.
Cependant, le growth hacking n'est pas une discipline, un métier ou une théorie encadrée mais plutôt un état d’esprit qui naît de la pratique et de la croisée de connaissances complémentaires en matière de codage et d'analyse.
Concrètement, il consiste à expérimenter des méthodes automatisables d'acquisition ou de rétention de clients ou d’utilisateurs, par le croisement de données et dont les résultats sont mesurés méthodiquement.
Le growth hacking matérialise surtout la démonstration d'une capacité d'adaptation aux nouveaux outils d'information et canaux de communication pour viraliser un produit, une marque ou une image de marque grâce aux outils numériques ou aux datas recueillies.
Cinq exemples de growth hacking fameux peuvent être cités comme des références du genre.
En premier exemple on se souvient qu'à la suite du lancement du premier site de messageries électroniques, Hotmail, en 1996, ses fondateurs ont constaté que la majorité des ouverture de compte et inscriptions résultait de recommandations d'utilisateurs.
Pour tenir compte de cette information, les fondateurs d'Hotmail ont ainsi décidé d’ajouter en signature des e-mail d'Hotmail : « PS. I love you. Get your free email at Hotmail » avec un lien vers la création d’une adresse Hotmail.
Cette idée a ainsi permis de rapidement multiplier les utilisateurs, à peu de frais.
La croissance de cette start-up a été telle qu'en un an, Hotmail a été rachetée par Microsoft.
Cette stratégie a été copiée par tous les services mails et généralisée au travers de la formule «Envoyé depuis mon iPhone/mobile Android/Blackberry/…».
Le second exemple concerne le site internet de réservation de chambres entre particuliers Airbnb qui a déjoué le système de sécurité informatique du fameux site internet d'annonces aux Etats Unis d'amérique, Craiglist.
Ce faisant, Airbnb a permis à ses utilisateurs de poster automatiquement leur annonce sur Craiglist.
Cette méthode a permis de démultiplier la visibilité d'Airbnb, à peu de frais.
En un an Airbnb a vu la demande de logements en ligne augmenté de 350%,
En 6 mois, le nombre de réservations a doublé pour atteindre des dizaines de millions de d'annonces d'hébergement disponibles à la location et des centaines de millions de nuitées réservées.
Le troisième exemple concerne le site de covoiturage BlaBlaCar qui, en 2012, a multiplié le nombre de ses utilisateurs par 4 ou 5 en ayant simplement l'idée d'associer les notations en ligne aux paiements des clients.
Le quatrième exemple concerne le site Amazon qui a pensé depuis la fin les années 1990 à mettre en avant les achats des autres visiteurs et créer de mini-communautés temporelles.
Enfin, Twitter a travaillé sur l’activation et la rétention de ses utilisateurs en partant du constat qu’un twittos commence à utiliser activement le réseau et à y revenir régulièrement dès qu'il suit une vingtaine de personnes. Twitter a donc décidé de suggérer des personnes à suivre dès le processus d’inscription de ses utilisateurs.
2) Le growth hacking soumis à des règles légales existantes
Si un hacker est celui qui utilise des moyens non conventionnels pour accéder à un système informatique ou une base de données, le growth hacker utilise des moyens non conventionnels afin de faire grossir sa base d’utilisateurs.
Si a priori, le growth hacking n'a rien d'illégal ni d'illicite, dans un souci d’acquisition d’utilisateurs, le growth hacker peut être tenté de "passer du côté obscur de la force" et d'utiliser les outils à sa disposition ainsi que les données collectées en violation du droit.
Par ailleurs, avec le développement des sites internet et des réseaux sociaux, un constat s'est vite imposé : si c'est gratuit c'est que c'est vous le produit.
Derrière l'adage selon lequel sur internet, si c'est gratuit, c'est vous le produit, se pose le problème des données collectées sur les internautes, les usagers du service ou les consommateurs.
Ainsi, les ressources du growth hacking sont essentiellement composées des données collectées sur les utilisateurs, de sorte que l'on puisse considéré que le growth hacking se nourrit des données collectées.
Le growth hacking est donc susceptible violer le droit des données à caractère personnel et par extension celui au respect de la vie privée des utilisateurs.
Or, pour mémoire, les données à caractère personnel sont juridiquement protégées par les droits français et européens.
Les données à caractère personnel sont légalement définies comme «toute information relative à une personne physique identifiée, directement ou indirectement, par référence (…) à un ou plusieurs éléments qui lui sont propres.»
Les données à caractère personnel comprennent donc notamment les nom, prénom, âge, sexe, lieu de résidence, loisirs, photographie, pseudo, numéro de téléphone, adresse postale, email, vidéos, informations sur les habitudes de la vie quotidienne, les lieux de séjour, les déplacements, les activités exercées, les relations et milieux sociaux fréquentés, etc...
Dès lors, la constitution de fichiers doit en principe s’effectuer selon le droit sur la collecte, le traitement et l'usage des données à caractère personnel des utilisateurs.
Le droit prévoit ainsi de multiples obligations à la charge du titulaire d'un fichier de données à caractère personnel.
Toute collecte et constitution de fichier de données à caractère personnel doit faire l'objet d'une déclaration auprès de la commission nationale de l'informatique et des libertés (CNIL).
L'article 2 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés prévoit que Constitue un traitement de données à caractère personnel toute opération ou tout ensemble d’opérations portant sur de telles données, quel que soit le procédé utilisé, et notamment :
- La collecte
- L’enregistrement
- L’organisation
- La conservation
- L’adaptation
- La modification
- L’extraction
- La consultation
- L’utilisation
- La communication par transmission
- La diffusion ou toute autre forme de mise à disposition
- Le rapprochement ou l’interconnexion
- Le verrouillage, l’effacement ou la destruction
- respect du droit de rectification.
Un traitement ne peut porter que sur des données à caractère personnel qui satisfont aux conditions suivantes :
- Les données sont collectées et traitées de manière loyale et licite
- Les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage déterminé et légitime, correspondant aux missions de l’établissement, responsable du traitement
- Un fichier doit avoir un objectif précis
- Les informations exploitées dans un fichier doivent être cohérentes par rapport à son objectif.
- Les informations ne peuvent pas être réutilisées de manière incompatible avec la finalité pour laquelle elles ont été collectées.
Il appartient donc aux initiateurs des traitements de :
- préciser la finalité de leurs applications,
- vérifier le respect du principe de proportionnalité,
- mesurer la pertinence des données collectées
Tout détournement de finalité est passible de 5 ans d'emprisonnement et de 300.000 € d'amende, en application des dispositions de l'article 226.21 du code pénal.
C’est aussi au titre de la protection de la vie privée que le growth hacking ne doit pas abuser des méthodes de ciblage des clients sur internet par les annonceurs et les publicitaires.
Par ailleurs, l’objectif de croissance peut inciter le growth hacker à l’usage d’actes illicites tels que des campagnes de dénigrement, de manipulation du référencement négatif du concurrent dans les moteurs de recherche ou d'introduction dans un système de traitement automatisé de données (STAD), tel que dans le cas précité du site Airbnb.
Ainsi les droits de la concurrence, de la propriété intellectuelle ou le droit pénal peuvent aussi trouver à s'appliquer pour sanctionner le cas échéant les comportements illicites.
Ces techniques commerciales étant volontairement confidentielles et secrètes, les contentieux juridiques seront certainement très rares.
Mais s'il n'y a pas encore eu de contentieux retentissant relatif au growth hacking, l'avenir nous révélera de nouvelles problématiques et apportera le cas échéant des réponses juridiques et jurisprudentielles.
Je suis à votre disposition pour toute action ou information (en cliquant ici).
PS : Pour une recherche facile et rapide des articles rédigés sur ces thèmes, vous pouvez taper vos "mots clés" dans la barre de recherche du blog en haut à droite, au dessus de la photographie.
Anthony Bem
Avocat à la Cour
27 bd Malesherbes - 75008 Paris
01 40 26 25 01
abem@cabinetbem.com